国家应急中心发预警!OpenClaw用户必看的5条保命建议

正文内容

工信部刚发完“六要六不要”,国家应急中心又连夜出提示。这次不是吓唬人,是真的有人出事了。

昨天晚上,老张突然在群里发了个截图。

是工信部NVDB的官方预警:《关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议》。

他打字的手都在抖:“我刚养上,你就告诉我它要啃我?”

我说你别慌,预警的意思是让你别裸奔,不是让你别养。今天正好把这事掰开揉碎了讲清楚。

为什么连国家都盯上小龙虾了?

OpenClaw这波爆火,火到连工信部和国家互联网应急中心都坐不住了

3月9日,国家互联网应急中心发布风险提示。3月11日,工信部NVDB跟进“六要六不要”。两天之内,两大国家级机构接连发声,这在开源软件历史上都不多见。

问题出在哪儿?一句话:权限太高,安全太弱

OpenClaw要想替你干活,得被授予高系统权限——访问本地文件系统、读取环境变量、调用外部API、安装扩展功能,样样都得有。但它的默认安全配置又极其脆弱,攻击者一旦找到突破口,就能轻易获取系统完全控制权

有人形容这是“给AI开了扇门,但忘锁了”。

第一条:别把小龙虾直接挂网上(公网暴露风险)

老张看完预警问我第一句:“我那个部署在阿里云的,是不是就在公网上?”

我说对。

工信部NVDB明确要求:严格控制互联网暴露面,不要将“龙虾”智能体实例暴露到互联网

为啥?因为OpenClaw默认管理端口(18789)直接暴露在公网上,就等于把你家大门钥匙挂在门外面。攻击者用全网扫描工具几分钟就能找到你的实例,然后尝试各种漏洞往里钻

阿里云部署的朋友,你现在就可以检查一下:你的服务器安全组里,是不是把18789端口对0.0.0.0/0开放了?

保命操作

  • 能关就关,能隐藏就隐藏
  • 实在需要外网访问,用SSH隧道或VPN
  • 限制访问源IP地址,只让你自己的IP能连

360的周鸿祎前两天接受采访说得好:“AI智能体好比刚入职的实习生,需要持续训练,也必须建立严格的规则约束。养龙虾,需谨慎。”

第二条:别让它想干啥就干啥(权限过高问题)

OpenClaw被曝出的第一个高危漏洞CVE-2026-25253,CVSS评分8.8,已经在野利用

这个漏洞啥意思?攻击者构造一个钓鱼链接,诱导OpenClaw用户点开,就能直接远程执行任意代码,以OpenClaw的权限在宿主机上执行任何命令

还有个更吓人的CVE-2026-25475,虽然评分只有6.5(中危),但同样已在野利用。攻击者控制一个恶意网站,就能绕过认证直接操作你的OpenClaw。

工信部的建议是:坚持最小权限原则。只给完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等操作,最好设置二次确认或人工审批

国家应急中心的提示也强调:对运行环境进行严格隔离,使用容器技术限制权限过高问题

保命操作

  • 优先考虑在容器或虚拟机中运行OpenClaw
  • 不要用管理员权限账号部署
  • 部署后检查权限配置,能降就降

第三条:别把密钥写脸上(数据泄露风险)

“提示词注入”攻击,是OpenClaw最容易被忽视的风险之一

攻击者在网页里藏一段恶意指令,诱导你的OpenClaw去读这个网页,结果它就把你的API密钥当成“正常响应”给发出去了

阿里云开发者社区有篇文章讲得很透:约12%的Skill存在恶意行为,伪装成“加密钱包追踪器”“视频解析工具”之类的实用插件,实际在偷你的API密钥、聊天记录、SSH私钥

工信部专门提了:加强凭证管理,避免在环境变量中明文存储密钥

保命操作

  • API密钥别写死在代码里,更别放环境变量明文
  • 建立完整的操作日志审计机制
  • 定期更换密钥

第四条:别乱装技能(Skill投毒风险)

ClawHub上现在有5700+个技能插件。但Koi Security的报告说,约12%的Skill存在恶意行为

最典型的案例是“ClawHavoc供应链攻击”:黑客把恶意代码伪装成“加密钱包追踪器”,导致超1000名用户的API密钥被窃取、设备被植入后门

工信部的建议很硬核:审慎下载ClawHub“技能包”,在安装前审查技能包代码。特别强调:不要使用要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包

国家应急中心也要求:严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序

保命操作

  • 先装安全扫描工具skill-vetting,再装其他功能Skill
  • 只安装安全评分≥90分、来源可靠的插件
  • 拒绝网盘、社交群组分享的未知Skill

第五条:别用旧版本(漏洞层出不穷)

GitHub Advisory Database在2026年3月集中披露了数十个OpenClaw相关安全漏洞

光高危漏洞就有5个,涵盖认证令牌泄露、命令注入、跨域敏感信息转发、网关认证信息泄露等类型,CVSS评分最高达8.8分

工信部要求:从官方渠道下载最新稳定版本,并开启自动更新提醒。升级前备份数据,升级后重启服务并验证补丁是否生效

国家应急中心也强调:持续关注补丁和安全更新,及时进行版本更新和安装安全补丁

保命操作

  • 检查当前版本(openclaw --version
  • 低于2026.3.7的,立马升级
  • 关注官方安全公告和工信部NVDB风险预警

写在最后:别被吓到,但要当回事

老张看完这五条,问我:“那我这龙虾还能养吗?”

我说能,但得穿上衣服再出门。

OpenClaw确实是好东西,GitHub星标都28万了,超越Linux成史上最火开源项目不是没道理的。但它就像刚拿驾照的新手,上路需要教练坐旁边。

券商们已经开始行动了。财联社记者获悉,至少两家上海的券商已明确禁止员工在公司资产中安装使用OpenClaw。一家中小券商的IT部门测试后认为风险显著,直接下发禁令

另一家券商的态度更温和:可以装,但得先报告获批,还得做安全自查

奇安信前两天发了一篇安全排查指南,标题说得挺好:“在效率与安全之间寻找平衡”

别被吓到,也别不当回事。按这五条改完,你的小龙虾照样能干活,只是多穿了件防弹衣。

想安全地喂你的小龙虾?

文章评分

这篇文章对您有帮助吗?

分享到

微信
朋友圈
QQ
QQ空间
微博
抖音
小红书
复制
二维码

实用功能

夜间模式
小字
大字
收藏
目录
笔记
朗读
相关
搜索
我的笔记
文章内搜索
相关文章推荐
正在加载相关文章...

反馈建议

您需要登录后才能填写意见反馈信息

分享二维码

使用手机扫描二维码

操作成功